I processori AMD Ryzen sono immuni dalla nuova vulnerabilità Spoiler

I processori AMD Ryzen sono immuni dalla nuova vulnerabilità Spoiler
di

[AGGIORNAMENTO IN BASSO] I ricercatori del Worcester Polytechnic Institute negli Stati Uniti e dell'Università di Lubecca in Germania di recente hanno scoperto una nuova vulnerabilità battezzata "Spoiler" e che a quanto pare interesserebbe i processori Intel.

Si tratta di una falla molto simile a Spectre, che sfrutta l'esecuzione speculativa che consente alla CPU di ipotizzare le future operazioni allo scopo di velocizzare i calcoli e massimizzare le prestazioni. Secondo i ricercatori, durante questo processo che i malviventi potrebbero sfruttare la falla per estrarre le informazioni presenti nella cache del processore, tra cui le password.

Nel documento di ricerca si legge che Spoiler è completamente indipendente da Spectre, il che vuol dire che le patch rilasciate per Spectre e Meltdown non hanno alcun effetto sul bug. I ricercatori hanno anche tentato di replicare l'attacco su alcuni processori AMD ed ARM, senza riuscirci. Ciò vuol dire che Spoiler rappresenta un problema unico per Intel.

L'aspetto preoccupante è che proprio come le due falle precedenti, al momento non c'è alcuna patch a livello software disponibile, ed eventuali modifiche a livello di microarchitettura potrebbero essere l'unica via per risolverla, a discapito delle prestazioni.

AMD nel frattempo ha confermato che Spoiler non ha alcun impatto sui processori Ryzen: "siamo a conoscenza del rapporto riguardante un nuovo exploit di sicurezza chiamato Spoiler, che può accedere ad informazioni parziali d'indirizzamento durante le operazioni di caricamento. Riteniamo che i nostri prodotti non siano soggetti a questo problema a causa della nostra architettura esclusiva del processore. L'exploit Spoiler può accedere ad informazioni parziali d'indirizzo sopra l'address bit 11 durante le operazioni di caricamento. Riteniamo che i nostri prodotti non siano suscettibili a questo problema poichè i processori AMD non utilizzano corrispondenze di indriizzi parziali sopra l'address bit 11 quando risolvono conflitti di caricamento".

La palla quindi passa ad Intel, che dovrà analizzare a fondo le proprie CPU per trovare una soluzione al problema.

[AGGIORNAMENTO] Intel ci ha inoltrato un documento in cui si spiega meglio il funzionamento del sistema SPOILER. Nella pratica l'Exploit da solo NON rivela dati riservati e non è un metodo di tipo Side-channel che sfrutta l'esecuzione speculativa. Le informazioni "sniffate" possono facilitare, successivamente, attacchi Rowhammer o metodi tradizionali Prime+Probe. Intel ha comunque determinato che le protezioni Kernel esistenti, come KPTI, riducono il rischio di sottrazione di dati a tutti i livelli di privilegio d'accesso.

FONTE: techspot
Quanto è interessante?
4